Pengamanan Teks Dengan Hybrid Cryptosystem Algoritma Multi-Power Rsa Dan Algoritma Blowfish

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM
ALGORITMA MULTI-POWER RSA DAN
ALGORITMA BLOWFISH

SKRIPSI

MAHADI PUTRA
131401057

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM
ALGORITMA MULTI-POWER RSA DAN
ALGORITMA BLOWFISH


SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer

MAHADI PUTRA
131401057

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2017

Universitas Sumatera Utara

PERSETUJUAN

Judul


: PENGAMANAN TEKS DENGAN HYBRID
CRYPTOSYSTEM ALGORITMA MULTI-POWER RSA
DAN ALGORITMA BLOWFISH

Kategori

: SKRIPSI

Nama

: MAHADI PUTRA

Nomor Induk Mahasiswa : 131401057
Program Studi

: SARJANA (S1) ILMU KOMPUTER

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing:

Pembimbing 2

Pembimbing 1

Dian Rachmawati, S.Si, M.Kom

Dr. Poltak Sihombing, M.Kom

NIP. 198307232009122004

NIP. 196203171991031001

Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,


Dr. Poltak Sihombing, M. Kom
NIP. 196203171991031001

Universitas Sumatera Utara

PERNYATAAN

PENGAMANAN TEKS DENGAN HYBRID CRYPTOSYSTEM
ALGORITMA MULTI-POWER RSA DAN
ALGORITMA BLOWFISH

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Juni 2017

Mahadi Putra
131401057


Universitas Sumatera Utara

UCAPAN TERIMA KASIH

SyukurAlhamdulillahkehadirat Allah SWT yang telah masih memberikan nikmat,
rahmat dan hidayah-Nya, sehingga dengan izin-Nya penulis dapat menyelesaikan
penyusunan skripsi yang merupakan syarat wajib untuk memperoleh gelar Sarjana
Komputer (S.Kom) pada Program Studi S1 Ilmu Komputer Universitas Sumatera
Utara.Shalawat beriringkan salam penulis hadiahkan kepada junjungan Nabi Besar
Muhammad SAW.
Penulis ingin menyampaikan rasa hormat dan terima kasih yang sebesarbesarnya kepada:
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Humselaku Rektor Universitas
Sumatera Utara.
2. Bapak Prof. Dr. Opim Salim Sitompul, M.Si sebagai Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Universitas Sumatera Utara sekaligus Dosen Pembimbing I
yang selalu memberikan arahan dan motivasi kepada penulis dalam
pengerjaan skripsi ini.

4. Ibu Dian Rachmawati, S.Si, M.Komselaku Dosen Pembimbing II yang
telah memberikan bimbingan, saran,dan masukankepada penulis dalam
pengerjaan skripsi ini.
5. Seluruh dosen dan staf pegawai Program Studi S1 Ilmu Komputer
Fasilkom-TI USU.
6. Kedua orangtua penulis tercinta yaitu Ayahanda Sufa’at SE dan Ibunda
Indriana yang selalu mendukung, memotivasi dan menjadi sumber
semangat penulis dalam pengerjaan skripsi serta kedua Abang penulis
tersayang Agung Pratama dan Akbar Febrian serta seorang kakak penulis
Eliza Putri yang telah memberikan kasih sayang kepada penulis.
7. Sahabat sekaligus teman dekat dari awal masuk kuliah Raviza Sitepu dan
M. Abdurrahman Fira yang selalu membantu sekaligus memberikan
motivasi kepada penulis dalam menyelesaikan skripsi.

Universitas Sumatera Utara

8. Sahabat terbaik Noer Inda Chayanie yang selalu memberikan perhatian,
semangat, dan membantu penulis selama pengerjaan skripsi serta teman
seperjuangan
9. Sahabat sedari SMA yang telah mendo’akan, memberikan nasihat, dan

dukungan kepada penulis dalam pengerjaan skripsi ini, Danu Subrata,
Itqon Fahmi Syair, M. Nur Sufi, Syahrul Ramadhan, dan Zulkhair Ardhian.
10. Teman-teman dan adik adik IMILKOM periode 2016-2017 yang telah
memberikan motivasi serta dukungan kepada penulis.
11. Dan semua pihak yang telah membantu dan tidak dapat disebutkan satu per
satu.

Terimakasih kepada semua pihak yang telah membantu, memberikan semangat, dan
selalu memberikan hal-hal positif kepada penulis selama pengerjaan skripsi ini yang
tidak dapat disebutkan satu persatu. Semoga semua yang telah memberikan dukungan
kepada penulis mendapatkan pahala dan selalu dalam lindungan Allah SWT.

Medan, Juni2017

Penulis

Universitas Sumatera Utara

ABSTRAK


Pertukaran file diinternet sangat rentan terhadapat pencurian, penyadapan, dan
pemanipulasian file oleh pihak lain yang tidak berhak untuk mengubah data file
tersebut. Oleh sebab itu, dibutuhkan suatu metode yang dapat menjaga kerahasiaan
file yang akan dikirimkan. Solusinya adalah dengan menggunakan metode kriptografi.
Ada salah satu metode kriptografi yang bisa diandalkan untuk menjaga kerahasiaan
file, yaitu metode Hybrid Cryptosystem dengan menerapkan algoritma Multi-Power
RSA dan algoritma Blowfish. Algoritma Multi-Power RSA merupakan algoritma
asimetris yang sangat bagus dalam hal enkripsi pesan namun, membutuhkan waktu
proses yang cukup lama karna menggunakan perhitungan yang sangat rumit.
Sedangkan algoritma Blowfish merupakan algoritma simetris yang sangat baik dalam
kecepatan waktu proses enkripsinya sehingga dapat meningkatkan performa sistem,
akan tetapi sulit dalam melakukan pertukaran kunci, sehingga proses enkripsi dekripsi
menjadi kurang aman. Maka dari itu, metode ini saling melengkapi kelemahan dari
masing-masing algoritma dan saling memanfaatkan keunggulan dari masing-masing
algoritma. Kesimpulan pada waktu proses menyatakan bahwa waktu proses dekripsi
algoritma Multi-Power RSA membutuhkan waktu yang lebih cepat daripada waktu
proses enkripsi algoritma Multi-Power RSA.

Kata kunci: Kriptografi, Hybrid Cryptosystem, Multi-Power RSA,Blowfish.


Universitas Sumatera Utara

TEXT SECURITY WITH HYBRID CRYPTOSYSTEM RSA MULTI-POWER
ALGORITHM AND BLOWFISH ALGORITHM

ABSTRACT

The exchange of files on the internet is very vulnerable to the theft, tapping, and
manipulation of files by other parties who are not entitled to change the file data.
Therefore, it takes a method that can keep the confidentiality of the files to be sent.
The solution is to use cryptographic methods. There is one reliable method of
cryptography to maintain file confidentiality, the Hybrid Cryptosystem method by
applying Multi-Power RSA algorithm and Blowfish algorithm. Multi-Power RSA
algorithm is a very good asymmetric algorithm in terms of message encryption, but it
takes a long time to process because it uses very complex calculations. While the
Blowfish algorithm is a very good symmetric algorithm in time speed encryption
process so as to improve system performance, but difficult in the exchange of keys, so
the process of encryption and decryption becomes less secure. Therefore, this method
complements the weaknesses of each algorithm and utilizes the advantages of each
algorithm. The conclusion at the time of the process states that the decryption time of

the Multi-Power RSA algorithm than the Multi-Power RSA algorithm encryption
process.
Keywords: Cryptography, Hybrid Cryptosystem, Multi-Power RSA, Blowfish.

Universitas Sumatera Utara

DAFTAR ISI
Persetujuan
Pernyataan
Ucapan Terima Kasih
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab 1

Bab 2


Bab 3

Halaman
i
ii
iii
v
vi
vii
ix
x
xi

Pendahuluan
1.1.Latar Belakang
1.2.Rumusan Masalah
1.3.Tujuan Penelitian
1.4.Batasan Penelitian
1.5.Manfaat Penelitian
1.6.Metodologi Penelitian
1.7.Sistematika Penulisan

1
3
3
3
4
4
5

Landasan Teori
2.1.Kriptografi
2.1.1. Definisi Kriptografi
2.1.2. Tujuan Kriptografi
2.1.3. Kriptografi Simetris (Symmetric Cryprosystem)
2.1.4. Kriptografi Asimetris (Assymmetric Cryptosystem)
2.2.Algoritma Multi-Power RSA
2.2.1. Landasan Terori Matematika Algoritma Multi-Power RSA
2.2.1.1. Bilangan Prima
2.2.1.2. Faktor Persekutan Terbesar
2.2.1.3. Inversi Modulo
2.2.1.4. Relatif Prima
2.2.1.5. Aritmatika Modulo
2.2.1.6. Pengujian Bilangan Prima Algoritma Agrawal
Kayak Saxena (AKS)
2.3.Algoritma Blowfish
2.4.Hybrid Cryptosystem
2.5.Penelitian yang Terdahulu

11
23
24
25

Analisis dan Perancangan
3.1.Analisis Sistem
3.1.1. Analisis Masalah
3.1.2. Analisis Kebutuhan
3.1.3. Arsitektur Umum Sistem
3.1.4. Pemodelan Sistem
3.1.5. Flowchart
3.2.Perancangan Interface

26
26
27
29
30
38
45

6
6
7
8
9
9
9
10
10
10
10
11

Universitas Sumatera Utara

Bab 4

Implementasi dan Pengujian
4.1.Implementasi Sistem
52
4.1.1. Halaman Utama
52
4.1.2. Halaman Pembangkit Kunci
53
4.1.3. Halaman Enkripsi
53
4.1.4. Halaman Dekripsi
54
4.2.Pengujian Sistem
55
4.2.1. Pengujian Pembangkit Kunci
55
4.2.2. Pengujian Enkripsi
57
4.2.2.1. Pengujian Enkripsi Algoritma Multi-Power RSA 58
4.2.3. Pengujian Dekripsi
59
4.2.3.1. Pengujian Dekripsi Algoritma Multi-Power RSA 60
4.2.4. Waktu Proses
62
4.2.4.1. Waktu Proses Enkripsi Algoritma Multi-Power 62
RSA
4.2.4.2. Waktu Proses Enkripsi Algoritma Blowfish
63
4.2.4.3. Waktu Proses Dekripsi Algoritma Multi-Power 66
RSA
4.2.4.4. Waktu Proses Dekripsi Algoritma Blowfish
67

Bab 5

Kesimpulan dan Saran
5.1.Kesimpulan
5.2.Saran
Daftar Pustaka

69
70
71

Universitas Sumatera Utara

DAFTAR TABEL

Tabel 2.1
Tabel 2.2
Tabel 2.3
Tabel 4.1
Tabel 4.2
Tabel 4.3
Tabel 4.4
Tabel 4.5
Tabel 4.6
Tabel 4.7
Tabel 4.8
Tabel 4.9
Tabel 4.10

Halaman
Aritmatika Modulo 11
11
Proses Enkripsi Algoritma Blowfish
21
Proses Dekripsi Algoritma Blowfish
23
57
Nilai e-1 Pada Pembangkit Kunci
Hasil Cipherkey Kunci Simetris “Ilmukomputer”
59
Percobaan Enkripsi Algoritma Multi-Power RSA
63
Percobaan Enkripsi Blowfish dengan Kunci Simetris 12 Karakter 64
Percobaan Enkripsi Blowfish dengan Kunci Simetris 24 Karakter 64
Percobaan Enkripsi Blowfish dengan Kunci Simetris 36 Karakter 65
Percobaan Dekripsi Algoritma Multi-Power RSA
66
Percobaan Dekripsi Blowfish dengan Kunci Simetris 47 Karakter 67
Percobaan Dekripsi Blowfish dengan Kunci Simetris 94 Karakter 67
Percobaan Dekripsi Blowfish dengan Kunci Simetris 141 Karakter 68

Universitas Sumatera Utara

DAFTAR GAMBAR

Gambar 2.1
Gambar 2.2
Gambar 2.3
Gambar 2.4
Gambar 3.1
Gambar 3.2
Gambar 3.3
Gambar 3.4
Gambar 3.5
Gambar 3.6
Gambar 3.7
Gambar 3.8
Gambar 3.9
Gambar 3.10
Gambar 3.11
Gambar 3.12
Gambar 3.13
Gambar 3.14
Gambar 3.15
Gambar 3.16
Gambar 3.17
Gambar 3.18
Gambar 3.19
Gambar 3.20
Gambar 4.1
Gambar 4.2
Gambar 4.3
Gambar 4.4
Gambar 4.5
Gambar 4.6
Gambar 4.7
Gambar 4.8

Diagram Proses Enkripsi dan Dekripsi
Penggunaan Kriptografi Simetris
Penggunaan Kriptografi Asimetris
Proses dan Cara Kerja Hybrid Cryptosystem
Fishbone Diagram Masalah Penelitian
Arsitektur Umum Sistem
Use Case Diagram Penelitian
Activity Diagram Pembangkit Kunci
Activity Diagram Proses Enkripsi
Activity Diagram Proses Dekripsi
Sequence Diagram Pembangkit Kunci
Sequence Diagram Proses Enkripsi
Sequence Diagram Proses Dekripsi
Flowchart Sistem
Flowchart Pengujian Bilangan Prima AKS
Flowchart Pembangkit Kunci Algoritma Multi-Power RSA
Flowchart Enkripsi Algoritma Multi-Power RSA
Flowchart Dekripsi Algoritma Multi-Power RSA
Flowchart Enkripsi Algoritma Blowfish
Flowchart Dekripsi Algoritma Blowfish
Rancangan Interface Halaman Utama
Rancangan Interface Halaman Pembangkit Kunci
Rancangan Interface Halaman Enkripsi
Rancangan Interface Halaman Dekripsi
Halaman Utama
Halaman Pembangkit Kunci
Halaman Enkripsi
Halaman Dekripsi
Pengujian Pembangkit Kunci
Pengujian Enkripsi
Pengujian Dekripsi
Grafik Hubungan Panjang Kunci Simetris Terhadap Waktu
Proses Enkripsi Algoritma Multi-Power RSA
Gambar 4.9 Grafik Hubungan Panjang Plaintext Terhadap Waktu Proses
Enkripsi Algoritma Blowfish
Gambar 4.10 Grafik Hubungan Panjang CipherkeytTerhadap Waktu Proses
Dekripsi Algoritma Multi-Power RSA
Gambar 4.11 Grafik Hubungan Panjang Ciphertext Terhadap Waktu Proses
Dekripsi Algoritma Blowfish

Halaman
7
8
9
24
27
29
31
32
33
35
36
37
38
39
40
41
42
43
44
44
45
46
48
50
52
53
54
54
56
58
60
63
65
66
68

Universitas Sumatera Utara

DAFTAR LAMPIRAN

Lampiran 1
Lampiran 2
Lampiran 3
Lampiran 4
Lampiran 5

Listing Program
Curriculum Vitae
Surat Keputusan Dosen Pembimbing
Surat Keputusan Tim Penguji Ujian Sarjana
Surat Kesediaan Menguji

Halaman
A-1
B-1
C-1
D-1
E-1

Universitas Sumatera Utara